Как пользоваться TOR?

Многие пользователи интернета интересуются вопросами: что такое Tor, как пользоваться Tor?

TOR – это инструмент для анонимного серфинга. Бесплатное программное обеспечение обеспечивает безопасный доступ к сайтам. Многоэтапное шифрование скрывает личность человека, посещающего интернет-ресурсы. Расшифровка английской аббревиатуры The Onion Router означает луковичный маршрутизатор.

История Tor

Проект появился в 1995 году и получил финансирование Министерства военно-морских исследований США. С 1997 года развитие универсального инструмента начало курировать DARPA – специализированное научное управление Министерства обороны США. Затем разработка появилась в открытом доступе. Tor Project финансировали организации и частные лица. Недавно ТОР победил на акции Reddit по фаундрайзингу.

Новая штаб-квартира DARPA

Принцип действия Tor

Общий принцип работы TOR сети

Современная версия программного обеспечения появилась в 2003 году. Это третье поколение софта, выпущенное разработчиками. Проект обеспечивает многослойное шифрование входящего и исходящего трафика. Отдельные пакеты данных распределяются, как чешуйки в луковице. Между входом и выходом присутствует как минимум один промежуточный слой. Поэтому невозможно отследить источник и адресата. Этот механизм защищает анонимность отправителей и получателей.

Участники сети получают безопасный доступ к ресурсам. Физически потоки данных шифруются и проходят через несколько компьютеров. Каждая переадресация сопровождается сменой IP-адреса. Таким образом формируются защищенные каналы высокоскоростных коммуникаций.

Широкое использование этой технологии привело к формированию даркнета, или «темной стороны сети». На скрытые сайты невозможно попасть, используя обычный браузер. Эти ресурсы не определяются поисковыми системами. Кроме того, обычными средствами невозможно установить личности владельцев. «Темная сеть» отличается отсутствием ограничений и правил.

Зачем нужен TOR

Самый очевидный пример – история с Telegram. Доступ к ресурсу разрешали, потом запрещали, снова разрешали… И даже в период запрета многие новостные сайты размещали на главной странице прямые ссылки со своими телеграм-каналами. Чаще всего сетью пользуются, если невозможно обойтись без игнорирования запретов Роскомнадзора.

Для пользователей Hydra программа Tor будет просто незаменимой, ведь с ее помощью можно легко обойти блокировку зеркал Гидры. Нужно просто скачать браузер для ПК или iOS/Android и запустить, что займет считанные секунды. С каждым днем ограничений по поводу посещения Гидры в Рунете, к сожалению, становится все больше, поэтому очевидно что программой Tor и ей подобными приложениями придется пользоваться всем тем, кто хочет делать покупки на Гидре.

Обход блокировок Hydra

Как работает Tor

Алгоритм соединяется с заданным сайтом не напрямую, а через несколько серверов. Минимальное количество промежуточных сайтов – три. Это входной, промежуточный, выходной интерфейсы.

Перед отправлением пакета данные шифруются. При передаче запроса или данных каждый сервер может расшифровать часть информации, предназначенной именно для этого ресурса. Шифрование повторяется несколько раз: при отправке, на входном, промежуточном и выходном узлах. Пересечения многократно зашифрованных пакетов выглядят как слои луковицы. Поэтому появился термин «луковичное шифрование», означающий восприятие только части кода каждым передатчиком.

Категории узлов

Входные (сторожевые) узлы используются для входа в даркнет. Постоянный доступ обеспечивают только стабильные, надежные, быстрые ресурсы. После получения «луковицы» происходит расшифровка первого слоя и определение текущего адреса пакета с информацией. Программа не может «увидеть» все содержимое, потому что исходящие данные шифруются два раза.

Информация поступает дальше, на промежуточный узел. Здесь происходит обработка полученного пакета – снятие своего слоя шифра, определение адреса отправления, передача пакета на выходной узел. Промежуточные серверы являются только передатчиками секретных данных. Эти сайты не получают доступ к информации, откуда появился и куда будет отправлен пакет.

Выходные узлы – конечные пункты зашифрованных цепочек. Эти сайты снимают третий, последний, слой шифра и передают полученную информацию на нужный адрес. Адрес узла виден любому сервису, получившему запрос. Именно выходные узлы становятся целью правоохранительных органов, расследующих ТОР-инциденты.

Переданный запрос обрабатывается на конечном сайте. Результаты отправляются обратно к выходному узлу. Затем цепочка движется обратно, по направлению к генератору запроса, проходя тройное шифрование.

Создатели сети предлагают использовать Tor Browser – легальное ПО для безопасного серфинга. Программа уже имеет все базовые настройки, необходимые для подключения. Чтобы обеспечить полную приватность, часть расширений, например, NoScript, включается в «ручном» режиме. После выбора опции отключаются все скрипты, позволяющие определить ваш настоящий адрес.

Возможные проблемы и уязвимости

В некоторых случаях даже тройное шифрование не может гарантировать полную анонимность.

«Выходная» прослушка. Через конечные узлы в сеть поступает чистый трафик, не защищенный от чтения. Поэтому недобросовестные владельцы ресурсов могут получить доступ, например, к паролям, почте, приватной переписке. Если мессенджер не шифрует сообщения, возможна утрата кодов доступа к интернет-магазинам, банкам. Не следует надеяться на алгоритмы SSL-шифрования. Уже появились программы, дешифрующие такую информацию.

Для защиты от «выходных» утечек используются сайты, поддерживающие HTTPS-протоколы. В таком случае возможна защита всех данных от прослушивания. Кроме того, помогут защитить приватность почтовые клиенты, мессенджеры со встроенной криптозащитой.

Чтобы предотвратить ущерб от «плохих» выходных узлов, владельцы которых присваивают секретные данные, проводится постоянный мониторинг. Таким ресурсам искусственный интеллект автоматически присваивает флаг BadExit.

Сплошное наблюдение. Теоретически возможно постоянное считывание трафика. Если длительное время наблюдать за одним и тем же каналом, пользователь которого не меняет цепочки узлов, можно определить реальный IP-адрес. В экспериментальных условиях на обработку информации уходит около 2 часов. В открытом доступе пока не появлялась информация об использовании таких технологий официальными органами.

Блокировка по закону. TOR официально запрещен в некоторых странах. Кроме того, блокировка выходящих пользователей приводит к ограничению доступа на определенные сервисы. Часть входных узлов выложена в открытый доступ. Поэтому провайдеры ищут входы в сеть и блокируют эти ресурсы. Таким образом полностью перекрываются попытки посещения даркнета.

После неудачной попытки соединения с открытым узлом программа формирует специальный запрос. Затем TOR получает адрес секретного узла и запускает защищенное соединение. Но провайдеры могут сформировать ложные запросы, чтобы полностью блокировать сеть.

Чтобы обойти запреты провайдеров, разработчики предложили использовать «мосты». Это резервные списки, которые содержат несколько входящих узлов. При тестировании степени защиты в процессе сплошного сканирования было выявлено от 79 до 86% всех мостов.

Неправильное распределение приоритетов. Если стрелять «из пушки по воробьям», то есть после выхода через TOR посещать форумы, соцсети, почтовые сайты со своими «официальными» учетными записями, уровень анонимности значительно снижается. На основании полученной информации заинтересованные лица могут вычислить ваши посещения других сайтов.

Чтобы повысить защищенность, необходимо учитывать основные уязвимые точки программы. Это выходные узлы и использование открытого трафика. Для снижения рисков одновременно используют TOR и VPN.

После прочтения данной статьи, вы знаете как пользоваться Tor!